信息安全技术的计算环境概述课件

上传人:仙*** 文档编号:253008961 上传时间:2024-11-27 格式:PPT 页数:43 大小:517.50KB
返回 下载 相关 举报
信息安全技术的计算环境概述课件_第1页
第1页 / 共43页
信息安全技术的计算环境概述课件_第2页
第2页 / 共43页
信息安全技术的计算环境概述课件_第3页
第3页 / 共43页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,信息安全技术的计算环境概述,46、法律有权打破平静。马格林,47、在一千磅法律里,没有一盎司仁爱。英国,48、法律一多,公正就少。托富勒,49、犯罪总是以惩罚相补偿;只有处罚才能使犯罪得到偿还。达雷尔,50、弱者比强者更能得到法律的保护。威厄尔,信息安全技术的计算环境概述信息安全技术的计算环境概述46、法律有权打破平静。马格林,47、在一千磅法律里,没有一盎司仁爱。英国,48、法律一多,公正就少。托富勒,49、犯罪总是以惩罚相补偿;只有处罚才能使犯罪得到偿还。达雷尔,50、弱者比强者更能得到法律的保护。威厄尔信息安全技术第1章 熟悉信息安全技术,1.1 信息安全技术的计算环境,1.2 信息安全技术的标准化,1.3 信息系统的物理安全,1.4 Windows系统管理与安全设置,第2章 数据备份技术,2.1 优化Windows XP磁盘子系统,2.2 数据存储解决方案信息安全技术教学内容,第,7,章 病毒防范技术,7.1,病毒防范技术与杀病毒软件,7.2,解析计算机蠕虫病毒,第,8,章 虚拟专用网络技术,第,9,章 信息安全管理与灾难恢复,9.1,信息安全管理与工程,9.2,信息灾难恢复规划,信息安全技术,教学内容,第,10,章 信息安全技术的应用,10.1,电子邮件加密软件,PGP,10.2 Kerberos,认证服务,10.3,公钥基础设施,PKI,10.4,安全通信协议与安全电子交易协议,10.5,反垃圾邮件技术,实验,11,信息安全技术实验总结,实验,12,信息安全技术课程设计,信息安全技术,教学内容,第,1,章,熟悉信息安全技术,1.1,信息安全技术的计算环境,1.2,信息安全技术的标准化,1.3,信息系统的物理安全,1.4 Windows,系统管理与安全设置,第,1,章,熟悉信息安全技术,1.1,信息安全技术的计算环境,1.2,信息安全技术的标准化,1.3,信息系统的物理安全,1.4 Windows,系统管理与安全设置,1.1,信息安全技术的计算环境,信息安全是指信息网络的硬件、软件及系统中的数据受到保护,不因偶然或恶意的原因而遭到破坏、更改或泄露,系统连续可靠正常地运行。,信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都属于信息安全的研究领域。,1.1,信息安全技术的计算环境,如今,基于网络的信息安全技术也是未来信息安全技术发展的重要方向。由于因特网是一个全开放的信息系统,窃密和反窃密、破坏与反破坏广泛存在于个人、集团甚至国家之间,资源共享和信息安全一直作为一对矛盾体而存在着,网络资源共享的进一步加强以及随之而来的信息安全问题也日益突出。,1.1.1,信息安全的目标,无论是在计算机上存储、处理和应用,还是在通信网络上传输,信息都可能被非授权访问而导致泄密,被篡改破坏而导致不完整,被冒充替换而导致否认,也有可能被阻塞拦截而导致无法存取,这些破坏可能是有意的,如黑客攻击、病毒感染等,;,也可能是无意的,如误操作、程序错误等。,普遍认为,信息安全的目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性,(,即信息安全的五大特性,),:,机密性。,指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。,完整性。,指维护信息的一致性,即在信息生成、传输、存储和使用过程中不发生人为或非人为的非授权篡改。,1.1.1,信息安全的目标,可用性。,指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。,可控性。,指信息在整个生命周期内部可由合法拥有者加以安全的控制。,不可抵赖性。,指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。,1.1.1,信息安全的目标,事实上,安全是,种意识,一个过程,而不仅仅是某种技术。进入,21,世纪后,信息安全的理念发生了巨大的变化,从不惜一切代价把入侵者阻挡在系统之外的防御思想,开始转变为预防,-,检测,-,攻击响应,-,恢复相结合的思想,出现了,PDRR(Protect/Detect/React/Restore),等网络动态防御体系模型。,1.1.1,信息安全的目标,图,1-1,信息安全的,PDRR,模型,PDRR,倡导一种综合的安全解决方法,即:针对信息的生存周期,以“信息保障”模型作为信息安全的目标,以信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的恢复技术作为系统模型的主要组成元素,在设计信息系统的安全方案时,综合使用多种技术和方法,以取得系统整体的安全性。,1.1.1,信息安全的目标,PDRR,模型强调的是自动故障恢复能力,把信息的安全保护作为基础,将保护视为活动过程,用检测手段来发现安全漏洞,及时更正;同时采用应急响应措施对付各种入侵;在系统被入侵后,采取相应的措施将系统恢复到正常状态,使信息的安全得到全方位的保障。,1.1.1,信息安全的目标,信息安全技术的发展,主要呈现四大趋势,即:,1),可信化。是指从传统计算机安全理念过渡到以可信计算理念为核心的计算机安全。面对愈演愈烈的计算机安全问题,传统安全理念很难有所突破,而可信计算的主要思想是在硬件平台上引入安全芯片,从而将部分或整个计算平台变为“可信”的计算平台。目前主要研究和探索的问题包括:基于,TCP,的访问控制、基于,TCP,的安全操作系统、基于,TCP,的安全中间件、基于,TCP,的安全应用等。,1.1.2,信息安全技术发展的四大趋势,2),网络化。由网络应用和普及引发的技术和应用模式的变革,正在进一步推动信息安全关键技术的创新发展,并引发新技术和应用模式的出现。如安全中间件,安全管理与安全监控等都是网络化发展所带来的必然的发展方向。网络病毒、垃圾信息防范、网络可生存性、网络信任等都是要继续研究的领域。,1.1.2,信息安全技术发展的四大趋势,3),标准化。安全技术要走向国际,也要走向应用,政府、产业界和学术界等必将更加高度重视信息安全标准的研究与制定,如密码算法类标准,(,例如加密算法、签名算法、密码算法接口,),、安全认证与授权类标准,(,例如,PKI,、,PMI,、生物认证,),、安全评估类标准,(,例如安全评估准则、方法、规范,),、系统与网络类安全标准,(,例如安全体系结构、安全操作系统、安全数据库、安全路由器、可信计算平台,),、安全管理类标准,(,例如防信息遗漏、质量保证、机房设计,),等。,1.1.2,信息安全技术发展的四大趋势,4),集成化:即从单一功能的信息安全技术与产品,向多种功能融于某一个产品,或者是几个功能相结合的集成化产品发展。安全产品呈硬件化,/,芯片化发展趋势,这将带来更高的安全度与更高的运算速率,也需要发展更灵活的安全芯片的实现技术,特别是密码芯片的物理防护机制。,1.1.2,信息安全技术发展的四大趋势,目前,在因特网应用中采取的防卫安全模式归纳起来主要有以下几种:,1),无安全防卫:在因特网应用初期多数采取此方式,安全防卫上不采取任何措施,只使用随机提供的简单安全防卫措施。这种方法是不可取的。,1.1.3,因特网选择的几种安全模式,2),模糊安全防卫:采用这种方式的网站总认为自己的站点规模小,对外无足轻重,没人知道;即使知道,黑客也不会对其实行攻击。事实上,许多入侵者并不是瞄准特定目标,只是想闯入尽可能多的机器,虽然它们不会永远驻留在你的站点上,但它们为了掩盖闯入你网站的证据,常常会对你网站的有关内容进行破坏,从而给网站带来重大损失。,1.1.3,因特网选择的几种安全模式,为此,各个站点一般要进行必要的登记注册。这样,一旦有人使用服务时,提供服务的人知道它从哪来,但是这种站点防卫信息很容易被发现,例如登记时会有站点的软、硬件以及所用操作系统的信息,黑客就能从这发现安全漏洞,同样在站点与其他站点连机或向别人发送信息时,也很容易被入侵者获得有关信息,因此这种模糊安全防卫方式也是不可取的。,1.1.3,因特网选择的几种安全模式,3),主机安全防卫:这可能是最常用的一种防卫方式,即每个用户对自己的机器加强安全防卫,尽可能地避免那些已知的可能影响特定主机安全的问题,这是主机安全防卫的本质。主机安全防卫对小型网站是很合适的,但是,由于环境的复杂性和多样性,例如操作系统的版本不同、配置不同以及不同的服务和不同的子系统等都会带来各种安全问题。即使这些安全问题都解决了,主机防卫还要受到软件本身缺陷的影响,有时也缺少有合适功能和安全的软件。,1.1.3,因特网选择的几种安全模式,4),网络安全防卫:这是目前因特网中各网站所采取的安全防卫方式,包括建立防火墙来保护内部系统和网络、运用各种可靠的认证手段,(,如:一次性密码等,),,对敏感数据在网络上传输时,采用密码保护的方式进行。,1.1.3,因特网选择的几种安全模式,在因特网中,信息安全主要是通过计算机安全和信息传输安全这两个技术环节,来保证网络中各种信息的安全。,1.1.4,安全防卫的技术手段,(1),计算机安全技术,1),健壮的操作系统。操作系统是计算机和网络中的工作平台,在选用操作系统时,应注意软件工具齐全和丰富、缩放性强等因素,如果有很多版本可供选择,应选用户群最少的那个版本,这样使入侵者用各种方法攻击计算机的可能性减少,另外还要有较高访问控制和系统设计等安全功能。,1.1.4,安全防卫的技术手段,2),容错技术。尽量使计算机具有较强的容错能力,如组件全冗余、没有单点硬件失效、动态系统域、动态重组、错误校正互连;通过错误校正码和奇偶校验的结合保护数据和地址总线;在线增减域或更换系统组件,创建或删除系统域而不干扰系统应用的进行,也可以采取双机备份同步校验方式,保证网络系统在一个系统由于意外而崩溃时,计算机进行自动切换以确保正常运转,保证各项数据信息的完整性和一致性。,1.1.4,安全防卫的技术手段,(2),防火墙技术,这是一种有效的网络安全机制,用于确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内部服务,其准则就是:一切未被允许的就是禁止的;一切未被禁止的就是允许的。,1.1.4,安全防卫的技术手段,防火墙有下列几种类型:,1),包过滤技术。通常安装在路由器上,对数据进行选择,它以,IP,包信息为基础,对,IP,源地址,,IP,目标地址、封装协议,(,如,TCP/UDP/ICMP/IPtunnel),、端口号等进行筛选,在,OSI,协议的网络层进行。,2),代理服务技术。通常由二部分构成,服务端程序和客户端程序、客户端程序与中间节点,(Proxy Server),连接,中间节点与要访问的外部服务器实际连接,与包过滤防火墙的不同之处在于内部网和外部网之间不存在直接连接,同时提供审计和日志服务。,1.1.4,安全防卫的技术手段,3),复合型技术。把包过滤和代理服务两种方法结合起来,可形成新的防火墙,所用主机称为堡垒主机,负责提供代理服务。,4),审计技术。通过对网络上发生的各种访问过程进行记录和产生日志,并对日志进行统计分析,从而对资源使用情况进行分析,对异常现象进行追踪监视。,5),路由器加密技术:加密路由器对通过路由器的信息流进行加密和压缩,然后通过外部网络传输到目的端进行解压缩和解密。,1.1.4,安全防卫的技术手段,(3),信息确认技术,安全系统的建立依赖于系统用户之间存在的各种信任关系,目前在安全解决方案中,多采用两种确认方式,一种是第三方信任,另一种是直接信任,以防止信息被非法窃取或伪造。可靠的信息确认技术应具有:身份合法的用户可以校验所接收的信息是否真实可靠,并且十分清楚发送方是谁;发送
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!